IBM Cloud Docs
Creación de un GRE redundante

Creación de un GRE redundante

Este tipo de conexión crea redundancia y elimina la necesidad de planificar una parada cuando una pasarela de tránsito se pone fuera de línea para el mantenimiento. Este tipo de conexión permite que los túneles GRE (Generic Routing Encapsulation) se coloquen en distintos dispositivos de la misma zona y no marquen rutas solapadas que estén en los túneles GRE redundantes.

A diferencia de un túnel GRE no enlazado que solo se puede conectar a redes clásicas, un túnel GRE redundante puede conectar una pasarela de tránsito a puntos finales de VPC o de infraestructura clásica.

Antes de empezar

Antes de crear un GRE redundante, lea las siguientes consideraciones de planificación:

  • Revise las consideraciones de GRE General y redundante.

  • Debe especificar las cuatro direcciones IP siguientes cuando añada un túnel a un GRE redundante.

    • IP de pasarela remota: dirección IP del punto final de túnel GRE. Esta dirección IP debe ser una IP privada y ser la IP privada del entorno clásico. Por ejemplo, esta IP puede ser un dispositivo de hardware o incluso una máquina virtual.
    • IP de pasarela local: dirección IP a la que se conecta el punto final de túnel. Esta IP es la IP de la pasarela de tránsito para establecer el túnel de forma que cuando especifique la IP de túnel remoto en el punto final de túnel, utilice esta dirección IP.
    • IP de túnel local-Dirección de túnel GRE en el lado de la pasarela de tránsito.
    • IP de túnel remoto-Dirección de túnel GRE en el punto final de túnel.

Creación de un GRE redundante en la interfaz de usuario

Puede crear una GRE redundante en una pasarela de tránsito existente o al crear una pasarela de tránsito.

Para crear una GRE redundante, siga estos pasos:

  1. Seleccione una de las siguientes opciones:

    • Para crear un GRE redundante en una pasarela de tránsito existente:

      1. Desde su navegador, abra la consola IBM Cloud e inicie sesión en su cuenta.
      2. Seleccione el icono del Menú de navegación Menú de navegación en la parte superior izquierda y, a continuación, haga clic en Infraestructura > Red > Transit Gateway.
      3. Pulse el nombre de la pasarela de tránsito en la que desee añadir una conexión.
      4. Pulse Añadir conexión en la pestaña Conexiones.
    • Para crear una GRE redundante al crear una pasarela de tránsito:

      1. Desde su navegador, abra la consola IBM Cloud e inicie sesión en su cuenta.
      2. Seleccione el icono del Menú de navegación Menú de navegación en la parte superior izquierda y, a continuación, haga clic en Infraestructura > Red > Transit Gateway.
      3. Haga clic en Crear pasarela de tránsito.
      4. Especifique el nombre de pasarela de tránsito, el grupo de recursos y la ubicación.
  2. Seleccione GRE redundante como tipo de conexión de red.

  3. Especifique el nombre de conexión.

  4. Seleccione el tipo de red base (Infraestructura clásica o VPC) y si se trata de una conexión a una red en otra cuenta. Si selecciona VPC como red base, puede seleccionar la región y la VPC de destino.

    Los prefijos de la red base no se anuncian en la pasarela de tránsito.

  5. Si esta conexión es con una red en otra cuenta, especifique el ID de cuenta y el nombre de recurso de nube (CRN) de la VPC.

    Para cuentas cruzadas, todos los túneles de un GRE redundante tienen como destino la misma cuenta. La aprobación entre cuentas es para el GRE redundante y todos los túneles bajo el GRE serán aceptados o rechazados.

    Para encontrar el CRN, pulse Menú de navegación icono Menú de navegación > Lista de recursos en la consola de IBM Cloud. Expanda la sección Redes y, a continuación, pulse la fila de tabla de la nube privada virtual cuyo CRN desea encontrar. El CRN de VPC se muestra en los detalles de la pestaña Visión general.

  6. Añada túneles GRE para esta conexión. Se requiere un mínimo de dos túneles GRE. Puede pulsar Añadir túnel para añadir más túneles, pero no puede superar los dos túneles por zona.

    1. Seleccione una zona de disponibilidad en la que crear los túneles. Cuando selecciona una zona para el túnel, sólo se muestran como opciones las zonas válidas para un GRE redundante.
    2. Opcionalmente, introduzca el ASN BGP remoto, que es un valor válido de 2 ó 4 bytes de su elección. Si deja este campo en blanco, se asigna un ASN exclusivo.
    3. Introduzca la IP de la puerta de enlace remota para el punto final del túnel GRE.
    4. Introduzca la IP de la pasarela local que la pasarela de tránsito utiliza para alojar la red subyacente del túnel GRE. Esta dirección IP seleccionada por el usuario se configura en el túnel GRE de la pasarela de tránsito después de que se haya creado.
    5. Introduzca una IP de túnel local /30 para ambos extremos del túnel, por ejemplo 192.168.103.1.
    6. Introduzca una IP de túnel remoto /30 para ambos extremos del túnel, por ejemplo 192.168.103.2.
    7. Especifique un nombre de conexión para el túnel GRE.
  7. En función de dónde haya iniciado este procedimiento, pulse Añadir o Crear para crear la GRE redundante.

Después de crear el GRE redundante, puede expandir la sección GRE redundante para mostrar sus detalles, incluyendo la fecha de creación, el nombre, la zona y el estado.

Próximos pasos

Para configurar el otro extremo del túnel BGP, expanda los túneles GRE redundantes recién creados en la página Conexiones para ver los detalles de GRE. Muestra los ASN de BGP locales. Si ha creado ASN de BGP remotas opcionales, éstas también se muestran en la página Conexiones. Proporcione esta información ASN a la persona que está creando el otro extremo del túnel BGP para que la sesión BGP pueda configurarse completamente.

Creación de un GRE redundante desde la CLI

Para crear un GRE redundante desde la CLI, debe utilizar un archivo JSON como entrada.

ibmcloud tg connection-rgre-create|crgrec --file JSON_FILE_PATH [--output json]

Archivo JSON:

{
    "gateway_id": "47f11b01-471c-47d0-9e84-550c88c94055",
    "name": "redundant_gre1",
    "network_type": "redundant_gre",
    "base_network_type": "classic",
    "network_account_id": "28e4d90ac7504be694471ee66e70d0d5",
    "network_id": "crn:v1:bluemix:public:is:us-south:a/123456::vpc:4727d842-f94f-4a2d-824a-9bc9b02c523b",
    "tunnels": [
       {
          "local_gateway_ip": "192.168.100.1",
          "local_tunnel_ip": "192.168.129.2",
          "name": "gre1",
          "remote_bgp_asn": "65010",
          "remote_gateway_ip": "10.242.63.12",
          "remote_tunnel_ip": "192.168.129.1",
          "zone": {
             "name": "us-south-1"
          }
       }, {
          "local_gateway_ip": "192.168.101.1",
          "local_tunnel_ip": "192.168.128.2",
          "name": "gre2",
          "remote_bgp_asn": "65010",
          "remote_gateway_ip": "10.242.63.12",
          "remote_tunnel_ip": "192.168.128.1",
          "zone": {
             "name": "us-south-1"
          }
       }
    ]
}

Opciones de mandato

gateway_id
ID de la pasarela en la que se encuentra la nueva GRE redundante.
name
Nombre del nuevo GRE redundante.
network_type
Tipo de red de la conexión. El valor es redundant_gre.
base_network_type
El tipo de red a utilizar. Las opciones son classic y vpc.
network_account_id
ID de la cuenta de IBM Cloud que se utilizará para una red clásica entre cuentas. Sólo se utiliza con el tipo classic, cuando la cuenta de la conexión es diferente de la cuenta de la pasarela. Esta opción no es válida para el tipo de red base vpc.
network_id
El CRN de la red de VPC que se va a utilizar. Esta opción no es válida para el tipo de red base classic. Para buscar el CRN de una VPC, especifique el mandato siguiente:
ibmcloud is vpc VPC_ID --json
tunnels
Colección de todos los túneles para este GRE redundante.
local_gateway_ip
Dirección IP de la puerta de enlace local para la conexión del túnel GRE. Esta dirección IP no debe ser una dirección IP dentro del rango de multidifusión de 224.0.0.0 a 239.255.255.255 y no puede estar en conflicto con ninguna red existente que esté conectada a la pasarela de tránsito.
local_tunnel_ip
Dirección IP del túnel local para la conexión del túnel GRE.
name
Nombre del túnel GRE.
remote_bgp_asn
Opcional: Si no se especifica el ASN BGP remoto, se genera uno.
remote_gateway_ip
Dirección IP de la puerta de enlace remota para la conexión del túnel GRE.
remote_tunnel_ip
Dirección IP del túnel remoto para la conexión del túnel GRE.
zone
Zona de disponibilidad para el túnel GRE. Ejemplo:us-south-1

Creación de un GRE redundante con la API

Puede crear una conexión de túnel GRE (Generic Routing Encapsulation) redundante con la API.

Solicitud de ejemplo

Este ejemplo muestra cómo crear un GRE redundante:

curl -H "Content-Type: application/json" -X POST https://$TS_ENDPOINT/v1/transit_gateways/$GATEWAY_ID/connections?version=2020-03-31   -H "authorization: Bearer $IAM_TOKEN"   -d '{
	"name": "mtp_RGRE",
	"network_type": "redundant_gre",
	"base_network_type": "vpc",
	"network_id": "crn:v1:staging:public:is:us-south:a/aacb87da80cc4a47b9a196fc1713d42d::vpc:r134-285026fa-1d90-4d67-b512-028f4fd8a112",
	"tunnels": [
		{
			"name": "mtp_vpc_tun1",
			"local_gateway_ip": "192.168.200.1",
			"local_tunnel_ip": "192.168.239.2",
			"remote_gateway_ip": "10.240.0.4",
			"remote_tunnel_ip": "192.168.239.1",
			"zone": {
				"name": "us-south-3"
			}
		},
		{
			"name": "mtp_vpc_tun2",
			"local_gateway_ip": "192.168.201.1",
			"local_tunnel_ip": "192.168.238.2",
			"remote_gateway_ip": "10.240.0.4",
			"remote_tunnel_ip": "192.168.238.1",
			"zone": {
				"name": "us-south-3"
			}
		}
	]
}'

Respuesta de ejemplo

{
   "name": "mtp_RGRE",
   "network_type": "redundant_gre",
   "base_network_type": "vpc",
   "id": "47f11b01-471c-47d0-9e84-550c88c94056",
   "created_at": "22024-06-10T14:52:54.918Z",
   "updated_at": "2024-06-10T14:52:54.918Z",
   "status": "up",
   "tunnels": [
      {
         "name": "mtp_vpc_tun1",
         "id": "47f11b01-471c-47d0-9e84-550c88c94057",
         "mtu": 9000,
         "status": "up",
         "updated_at": "2024-06-10T14:52:54.918Z",
         "created_at": "2024-06-10T14:52:54.918Z",
         "local_gateway_ip": "192.168.200.1",
         "local_tunnel_ip": "192.168.239.2",
         "remote_gateway_ip": "10.240.0.4",
         "remote_tunnel_ip": "192.168.239.1",
         "local_bgp_asn": 64490,
         "remote_bgp_asn": 65010,
         "zone": {
            "name": "us-south-3"
         }
      },
      {
         "name": "mtp_vpc_tun2",
         "id": "47f11b01-471c-47d0-9e84-550c88c94058",
         "mtu": 9000,
         "status": "up",
         "updated_at": "2024-06-10T14:52:54.918Z",
         "created_at": "2024-06-10T14:52:54.918Z",
         "local_gateway_ip": "192.168.201.1",
         "local_tunnel_ip": "192.168.238.2",
         "remote_gateway_ip": "10.240.0.4",
         "remote_tunnel_ip": "192.168.238.1",
         "local_bgp_asn": 64490,
         "remote_bgp_asn": 65011,
         "zone": {
            "name": "us-south-3"
         }
      }
   ]
}

Para obtener más información, consulte Adición de una conexión a una Transit Gateway en la referencia de la API Transit Gateway.

Creación de un GRE redundante utilizando Terraform

Para utilizar Terraform, descargue la CLI de Terraform y configure el plug-in de proveedor IBM Cloud. Para obtener más información, consulte Cómo empezar con Terraform.

El ejemplo siguiente ilustra la creación de un GRE redundante y la adición de sus túneles utilizando Terraform:

resource "ibm_tg_connection" "test_ibm_tg_rgre_connection" {
  gateway      = ibm_tg_gateway.test_tg_gateway.id
  name = redundant_ugre_vpc
  network_type = redundant_gre
  base_network_type = vpc
  network_id = ibm_is_vpc.test_tg_vpc.resource_crn
  tunnels {
           local_gateway_ip = "192.129.200.1"
           local_tunnel_ip = "192.158.239.2"
           name =  "tunne1_testtgw1461"
           remote_gateway_ip = "10.186.203.4"
           remote_tunnel_ip = "192.158.239.1"
           zone =  "us-south-1"
        }
 tunnels {
             local_gateway_ip = "192.129.220.1"
             local_tunnel_ip = "192.158.249.2"
             name =  "tunne2_testtgw1462"
             remote_gateway_ip = "10.186.203.4"
             remote_tunnel_ip = "192.158.249.1"
             zone =  "us-south-1"
         }
}

Para más información, consulte el registro de Terraform.